Voltar aos posts
N/AWELCOMENVD

Bem-vindo ao 0xRafaSec — Onde Segurança É Levada a Sério

Por que este blog de pesquisa em segurança existe, o que você vai encontrar aqui e como aproveitar ao máximo — de análises de CVE a tutoriais práticos de hacking.

@0xrafasecFebruary 16, 2026security-news

Available in English

Share:

Bem-vindo ao 0xRafaSec — Onde Segurança É Levada a Sério

A internet tem um problema com vulnerabilidades.

Só em 2025, o NVD catalogou mais de 40.000 CVEs — cerca de 110 novas vulnerabilidades publicadas por dia. Grupos de ransomware extorquiram bilhões. Ataques à cadeia de suprimentos comprometeram softwares nos quais milhões de organizações confiavam cegamente. Phishing gerado por IA tornou-se indistinguível do real. E em meio a todo esse caos, uma comunidade de pesquisadores, defensores e caçadores de bugs continuou aparecendo — aprendendo, divulgando, corrigindo e compartilhando.

É sobre isso que trata este blog.

Quem é o 0xRafaSec?

Sou um pesquisador de segurança focado em técnicas ofensivas, análise de vulnerabilidades e no tipo de conhecimento prático que realmente faz diferença — seja caçando bugs em plataformas de bug bounty, endurecendo um ambiente de produção ou estudando para sua próxima certificação.

O prefixo hexadecimal não é decoração. É uma mentalidade: olhar além da superfície, entender o que está rodando por baixo e sempre perguntar o porquê antes de perguntar o como.

O Que Você Vai Encontrar Aqui

Análise de CVE

Sem resumos superficiais. Análises reais e profundas.

Quando uma vulnerabilidade crítica é publicada, mergulho na causa raiz, nos caminhos de código afetados, no raciocínio por trás da pontuação CVSS e — quando a divulgação responsável permite — nos mecanismos de exploração. O objetivo é entender vulnerabilidades bem o suficiente para se defender delas, não apenas aplicar o patch e seguir em frente.

Áreas de foco recentes incluem bugs de corrupção de memória, bypasses de autenticação e a classe cada vez mais perigosa de vulnerabilidades na cadeia de suprimentos que têm como alvo pipelines de CI/CD e registros de pacotes.

Tutoriais Práticos de Segurança

A distância entre teoria e prática em segurança é real. Você pode ler sobre SQL injection por horas e ainda travar diante de um formulário de login real. Esses tutoriais fecham essa lacuna.

Cada tutorial vem com:

  • Um ambiente de laboratório seguro e legal (Docker, HackTheBox, TryHackMe)
  • Walkthroughs passo a passo com comandos reais e saídas esperadas
  • Uma seção para o time azul — porque entender o ataque é apenas metade do trabalho
  • Desafios práticos para que você saia com uma habilidade, não apenas com conhecimento

Os tópicos vão dos clássicos de aplicações web (XSS, SQLi, SSRF, IDOR) a ataques no Active Directory (Kerberoasting, BloodHound, movimentação lateral), segurança em nuvem (escalada de privilégios no AWS IAM, escapes do Kubernetes) e vulnerabilidades em contratos inteligentes para o lado Web3 da superfície de ataque.

Writeups de Bug Bounty

Escritos manualmente — sem conteúdo genérico gerado por IA. Vulnerabilidades reais, programas reais, lições reais. O tipo de writeup que te ensina a pensar como um caçador, não apenas seguir um checklist.

As Regras da Casa

Conhecimento em segurança tem uso duplo. Cada técnica aqui pode defender ou atacar. O princípio que uso:

Entenda para defender. Teste com permissão. Divulgue com responsabilidade.

Cada técnica ofensiva inclui assinaturas de detecção, estratégias de mitigação e orientações sobre divulgação responsável. Isso não é playground para script kiddies — é um recurso para quem leva o ofício a sério.

Conteúdo em Inglês e Português

Todo o conteúdo principal é publicado em Inglês e Português Brasileiro. Use o seletor de idioma no cabeçalho para trocar. Se alguma tradução parecer estranha, abra uma issue — fluência importa mais do que quantidade de palavras.

Por Onde Começar

  • Novo em segurança ofensiva? Comece pela seção de tutoriais — iniciantes são bem-vindos, gatekeeping não é.
  • Caçando bugs? Vá para as análises de CVE para profundidade técnica sobre vulnerabilidades críticas recentes.
  • Defendendo sistemas? Cada post de ataque tem uma seção para o time azul. Leia as duas partes.

O cenário de ameaças em 2026 não está ficando mais simples. Este blog também não. Vamos trabalhar.

0xRafaSec